11.07.2015 Aufrufe

Cybercrime

Cybercrime

Cybercrime

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Dieter Kochheim, <strong>Cybercrime</strong> - 49 -A.4 5. Zahlungs- und GeschäftsverkehrIm Zusammenhang mit dem Zahlungs- und Geschäftsverkehrhaben sich besondere Formen desIdentitätsdiebstahls herausgebildet, die im einzelnenbetrachtet werden müssen.A.4 5.1 CardingBeim Ausspähen von Kontodaten geraten nicht nurdie Homebanking-Daten 296 der Opfer in das Interesseder Täter, sondern auch andere persönlicheDaten, die sich verkaufen oder anderweitig missbrauchenlassen 297 . Das Bundeskriminalamt fasstdiese Formen des Kreditkartenbetruges 298 unterdem Begriff Carding zusammen 299 , womit die umfassendeVerwertung von EC- und Kreditkartendatengemeint ist – vom Ausspähen der Kartennummernund Sicherheitsschlüssel über deren Vermarktungim Web bis zur Produktion gefälschterKartenkopien 300 .Der Handel mit Kreditkartendaten dürfte den größtenAnteil an der Underground Economy ausmachen301 . Dort sollen 2007 gestohlene Waren undentsprechende Dienstleistungen im geschätztenGesamtwert von 276 Millionen Dollar angebotenworden sein 302 . Am meisten würden Kreditkarteninformationengehandelt werden (31 %), was einemMissbrauchsvolumen von 5,3 Milliarden Dollarentspräche. Ihnen sollen mit 20 % Marktanteil dieKontozugangsinformationen folgen, die ein Missbrauchspotentialvon 1,7 Milliarden Dollar präsentierenwürden.Für diese Form des Betruges werden manipulierteWebseiten eingesetzt, die den Besuchern lukrativeAngebote vorgaukeln und bei dieser Gelegenheitdie Kreditkartendaten abfragen, oder Malware mitKeylogger-Eigenschaften, die den Online-Verkehr296Siehe 5.2 Phishing.297Siehe auch CF, Carder, 13.07.2008298WP, Kreditkartenbetrug299CF, Zahlungskartenkriminalität, 01.11.2008300Thomas Kuhn, Die raffiniert dreisten Tricks derOnline-Betrüger, wiwo.de 06.11.2008301CF, Schattenwirtschaft im Internet, 24.11.2008302Cyberkriminelle lieben Kreditkarten, tecchannel24.11.2008des Opfers protokollieren 303 . Solche Protokolleerstellt inzwischen jede gut gemachte Bot-Software. Schon seit 2005 soll der Homebanking-Trojaner Torpig im Einsatz sein, der unter Windowsneben Daten für Bankkonten auch Kreditkartendatenund FTP-Accounts ausspäht 304 .Das Carding beschränkt sich hingegen nicht aufKreditkarten, sondern tritt auch im Zusammenhangmit anderen Guthabenkarten auf, zum Beispielmit „nachgefüllten“ Tankkarten. Sie täuschendie prüfende Automatik über den Wert der Gegenleistung,die in Anspruch genommen werdenkann 305 .A.4 5.2 Phishing in neuen FormenBeim Phishing 306 geht es den Tätern darum, dieKontozugangsdaten zum Onlinebanking auszuspähenund für Kontoverfügungen zu missbrauchen307 . In seiner ersten Erscheinungsform zeigtees sich in der Weise 308 , dass mit verschiedenenSpam-Mail-Kampagnen Bankkunden mit mehroder weniger originellen Forderungen zur Preisgabeihrer Kontozugangsdaten und besondersvon Transaktionsnummern – TAN – bewegt werdensollten 309 . Hierzu kamen vor allem E-Mailsmit Formulareigenschaften zum Einsatz, bei derdie Kontodaten in die vorgegebenen Felder eingetragenwerden sollten 310 . Mit anderen Spam-Kampagnen wurden und werden noch immer Finanzagentengeworben, die die erbeuteten Gel-303CF, Gegenspionage wider 'ZeuS' und 'Nethell',19.12.2008304Trojaner stiehlt Zugangsdaten von 300.000Bankkonten, Heise online 03.11.2008305CF, "Nachladen" von Guthabenkarten, 2007306WP, Phishing307CF, Phishing: Zusammenfassung kriminellerMethoden, 2007308Siehe auch CF, Phishing. Wie funktionieren dieInformationstechnik und das Internet? 22.01.2007.309CF, Phishing-Aktion, 2007;die alte Vorgehensweise taucht gelegentlich immernoch auf: CF, TAN-Nachweis, 02.03.2010.310CF, Formen des Phishings, 2007;siehe auch CF, Urteil gegen Phisher-Gruppe,04.09.2008

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!